home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / 92mar / bgpisis-minutes-92mar.txt < prev    next >
Text File  |  1993-02-17  |  12KB  |  261 lines

  1. These Minutes should be considered a rough draft only - Megan 04/03/92
  2. ==============================================================================
  3.            Notes from BGP WG - San Diego IETF - 3/19/92 9am
  4.              [David Bolen - db3l@ans.net]
  5. ==============================================================================
  6.  
  7.  
  8. * Discussion of BGP-4 Extensions
  9.  
  10.    The largest portion of the BGP meeting was concerned with the discussion
  11.    of the BGP4 document authored by Vince Fuller and Tony Li.  The additions
  12.    were made primarily to add the necessary support into BGP for classless
  13.    inter-domain routing (CIDR).
  14.  
  15.    * IP Prefixes vs. Masks
  16.  
  17.     The need for carrying some form of network masks as part of BGP
  18.     was discussed in the light of the need for classless inter-domain
  19.     routing (CIDR).  The necessary information could be carried either
  20.     as a combination of network and netmask, or it could be encoded
  21.     as a prefix with a length value.
  22.  
  23.     A key difference between the two proposals is that carrying an entire
  24.     mask allows the use of non-contiguous masks, while a prefix requires
  25.     that the mask be contiguous.
  26.  
  27.     The general consensus of the group was that non-contiguous masks
  28.     presented several problems, especially in routing table lookups
  29.     (where multiple entries can match), and in the automatic aggregation
  30.     of such masks (which we aren't sure how to do yet, and it's critical
  31.     for CIDR).  Therefore prefixes, being more deterministic, were a
  32.     better choice for BGP-4.
  33.  
  34.     It was agreed that masks could prove useful later when some of the
  35.     trickier issues have been dealt with.  In that case, they could
  36.     always be added to a later version of the protocol.
  37.  
  38.     >> Use prefixes rather than masks.
  39.  
  40.    * Aggregation rules from BGP-4 document
  41.  
  42.     The group discussed the various rules presented in the BGP-4
  43.     document to handle aggregation:
  44.  
  45.     * Rule 1 - always do longest match.
  46.     * Rule 2 - Inject "poison" routes to avoid loops.  In a multi-homed
  47.            case, if the aggregator is the primary provider, the
  48.            aggregator must also announce the longer prefix for the
  49.            client (to override the same announcement via that client's
  50.            other provider).  If the aggregator is not primary, this
  51.            additional announcement is not necessary.
  52.     * Rule 3 - Punch hole to sever old route when switching providers.
  53.            This requires an announcement withdrawal mechanism in BGP.
  54.  
  55.     In particular, rule 3 was discussed in that it required the addition
  56.     of a withdrawal mechanism in BGP to withdraw a previous announcement
  57.     (along the lines of the facility provided within IDRP).
  58.  
  59.     The largest concern if this wasn't provided was that packets could
  60.     flow partially down a bad path before they were either bounced or
  61.     black-holed.  Also, traceroute would no longer function properly in
  62.     such a case.
  63.  
  64.     The general consensus was that these problems were not critical
  65.     enough to warrant the added complexity of the withdrawal mechanism,
  66.     especially when interoperability with older implementations of BGP
  67.     that didn't have such a mechanism was taken into account.
  68.  
  69.     >> Rules 1 & 2 ok - removing Rule 3.
  70.  
  71.    * Support for AS sets
  72.  
  73.     In order to be able to handle multi-level aggregation, the ability
  74.     to specify an AS_PATH that included AS sets rather than simply a
  75.     sequence is very important.  If AS-1 and AS-2 both flow packets
  76.     through AS-3, AS-3 would like to be able to aggregate routes if
  77.     AS-1 and AS-2 fall under the same prefix.  Since they represent
  78.     different AS_PATHs, that is currently not possible.
  79.  
  80.     IDRP was brought up as an example of using sets.  In IDRP, the
  81.     RD_PATH (like BGP's AS_PATH) is an overall sequence of elements,
  82.     where each element is either an RD sequence, or an RD set.  An RD
  83.     set implies that the packets flow through one or more of the RDs
  84.     in the set, but not necessarily all of them, and no order is
  85.     specified.
  86.  
  87.     IDRP also provides for the concept of routing confederations, which
  88.     is a method for aggregating several routing domains into a single
  89.     routing domain confederation (RDC) which is generally treated just
  90.     like an RD when it appears in the RD_PATH.
  91.  
  92.     Using confederations was considered more powerful than just sets,
  93.     but also more complicated, and not required for the CIDR support
  94.     we want to include in BGP-4.
  95.         
  96.     A possibility was just to turn BGP's AS_PATH into a set, which would 
  97.     imply no particular order of AS traversal.  However, this would
  98.     prevent any route filtering based on AS order.  Matt Mathis suggested
  99.     having an AS_PATH that started with a sequence, and was followed
  100.     by a set.
  101.  
  102.     This discussion also brought up the fact that the AS_PATHs would
  103.     probably be growing as this structure would encourage the size of an
  104.     AS to be small, which led to thinking about the assignment of AS
  105.     numbers hierarchically in order to allow them to be aggregated
  106.     as well.  Finally, the discussion turned to whether AS values 
  107.     should be increased to 32-bit rather than 16-bit.  Some people
  108.     strongly felt it should be increased in size, especially now as we
  109.     were making these other changes.
  110.  
  111.     >> General consensus for requiring sets/sequences, but not
  112.        confederations.  Stick with 16-bit AS, although moving to 32-bit
  113.        at the same time as the AS set change was strongly discussed.
  114.  
  115.    * Parallel BGP sessions
  116.  
  117.     During the discussion, the issue of being able to run parallel BGP
  118.     sessions turned out to primarily address the problem of wanting to
  119.     filter on an AS wherever it shows up in the AS_PATH, rather than just
  120.     the first AS (as is common in current applications).  This is an
  121.     implementation problem rather than one with the protocol.
  122.  
  123.     The point was made that it can be dangerous to run two BGP connections
  124.     in the same host with the only exchange of information between them
  125.     being a routing table handled through a common IGP.
  126.  
  127.     Therefore, it was decided that it wasn't worth changing the protocol
  128.     to handle what was essentially an implementation issue.
  129.  
  130.     >> Dropped
  131.  
  132.    * NEXT_HOP Handling
  133.  
  134.     The NEXT_HOP discussion centered around the issue of allowing one
  135.     BGP peer to pass along the address of some other host on a common
  136.     wire as the NEXT_HOP value rather than using its own address.
  137.     The knowledge that the other host was available would commonly have
  138.     been determined via an IGP (such as OSPF), or by the fact that the
  139.     BGP peer was maintaining sessions with both hosts.
  140.  
  141.     Yakov brought up IDRP as an example of this functionality but
  142.     under control of the source, which can choose to add additional
  143.     options to a NEXT_HOP announcement controlling whether the
  144.     recipient can propagate the NEXT_HOP value.  This addresses the
  145.     multiple BGP session, but not the IGP case.
  146.  
  147.     The concern with allowing this optimization was that the new host
  148.     was being included in the NEXT_HOP announcement without it being
  149.     aware of its involvement.  Under certain circumstances this can
  150.     be very useful, but it can also easily violate policy or routing
  151.     rules.  It deserved some further investigation, but for now (and
  152.     at least for BGP-4), it was decided to keep the current definition
  153.     of NEXT_HOP.
  154.  
  155.     >> Keep definition/use same as is currently specified.
  156.  
  157.  
  158. * BGP/OSPF Interaction Document
  159.  
  160.    A short discussion of the current BGP/OSPF interaction document by
  161.    Kannan Varadhan took place.  The document is nearing completion, and
  162.    only had a few changes since the previous IETF.
  163.  
  164.    * Tag bits
  165.  
  166.     If the upper ("trusted") bit of the tag is set, the tag was
  167.     system generated or configured, and the following 3 bits are
  168.     used to encode the completeness of the route and how it should
  169.     be handled, as follows:
  170.  
  171.         pl 00        01        10        11
  172.     c  0  <EGP> <l>        <EGP><l,nh>     never export     reserved
  173.        1  <IGP> <l>     <IGP><l,nh>     out of band      reserved
  174.  
  175.  
  176.     Matt Mathis suggested that the term "trusted" may not be the
  177.     most appropriate (it could be taken to imply that the network
  178.     administrator isn't trusted).  Tony Li suggested the substitution
  179.     of the term "automatic" instead.
  180.  
  181.     >> Change "trusted" keyword to something like "automatic".
  182.  
  183.    * NEXT_HOP handling with subnets
  184.  
  185.     This issue dealt with an optimization for handling the case where
  186.     you learn a set of routes through OSPF that represented an entire
  187.     subnet for a network, and what to assign NEXT_HOP to in that case.
  188.     The optimization in question was whether or not you still had to
  189.     always place yourself in NEXT_HOP rather than the node through
  190.     which the subnets were routed.
  191.  
  192.     It was agreed that this represented an implementation optimization
  193.     and should not be dictated by this document, but left to the choice
  194.     of the developer.
  195.  
  196.     >> Leave optimization to developers.
  197.  
  198.  
  199.    A new revision of the document will be published with a fairly short
  200.    deadline for comment, so that the document can then proceed through the
  201.    standards process.
  202.  
  203.  
  204. * IBGP & OSPF Discussion
  205.  
  206.    Jeff Honig held a discussion about possible problems with the use of
  207.    IBGP, and how the same information might be propagated through an IGP
  208.    (specifically OSPF) rather than with IBGP connections.  The main concerns
  209.    with IBGP were the need for scaling of N^2 connections, and the bandwidth
  210.    utilized for IBGP traffic.
  211.  
  212.    Enhancements to OSPF that were being discussed to be used to carry the
  213.    external information included:
  214.     - OSPF Variable Tags (to allow the encoding of a complete AS_PATH)
  215.     - New OSPF Path Attribute LSA to propagate path/attribute pairs
  216.       (to send unique path/attribute information around in separate
  217.        packets that were referenced by the route announcements)
  218.  
  219.    During the discussion, the general feeling was that the difference between
  220.    IBGP resource usage (N-1 TCP connection blocks on each border router (BR),
  221.    and bandwidth) and the resource required to distribute the same information
  222.    via an IGP was not significantly different.  Also, trying to store external
  223.    information in internal routers could cause physical resource problems 
  224.    (such as memory) for those routers.
  225.    
  226.    One agreed issue with IBGP was router discovery.  Using the IGP to aid
  227.    the BRs in discovering each other was considered an important feature.
  228.    At a minimum, all that would be required is a single flag bit to be
  229.    carried by the IGP to indicate that a host was a BR.  Ideally several
  230.    bits to encode additional information would be useful.
  231.  
  232.    >> General discussion felt that IBGP resource utilization was not
  233.       significantly more than that introduced by having the IGP carry EGP
  234.       information.
  235.  
  236.    >> Agreement was reached that border router discovery was important and
  237.       that some bits (at least 1) should be requested from IGPs such as
  238.       OSPF to support this.
  239.  
  240.  
  241. * BGP <-> IS-IS Interaction Document
  242.  
  243.    Sharad Sanghi held a discussion on the BGP/IS-IS interaction document
  244.    that he and Atul Bansal had authored.
  245.  
  246.    The general issues were similar to the BGP/OSPF interaction document.
  247.    The basic question discussed was in regards to the advantages and
  248.    disadvantages to doing route injection vs. piggybacking vs. just using
  249.    IBGP.
  250.  
  251.    As with the previous IBGP vs. IGP (OSPF) discussion, the group felt
  252.    that it was not clear that the savings in resources by eliminating IBGP
  253.    and using IS-IS to carry external routing information was worth the
  254.    work to transfer the routes.
  255.  
  256.    Router discover was still very useful, so adding bits to IS-IS (which
  257.    it already has room to support) is definitely desired.  Using IBGP with
  258.    these bits for discovery should be fine for stub domains.  For transit
  259.    systems, it could prove useful to consider the injection/piggybacking
  260.    cases, which should be studied further.
  261.